Une sérieuse faiblesse de sécurité  a été découverte  sur le protocole WPA2 qui sécurise tous les réseaux Wi-Fi modernes.

Faut-il prendre la menace au sérieux ?

La menace est bien réelle et constitue peut-être l'une des failles de sécurité les plus étendues jamais découvertes. L'expert en sécurité de l'université de Louvain, Mathy Vanhoef, à l'origine de la découverte, compte bien détailler sa dangerosité à l'occasion d'une conférence prévue à Dallas le 1er novembre. L'éditeur de sécurité Kaspersky relativise toutefois : « Il existe différents types d'exécution de WPA2, et l'impact de l'attaque dépend de celui utilisé dans la transmission de données. Dans tous les cas, un criminel qui intercepte la transmission recevra toutes les données, mais toutes les données ne seront pas lisibles. Les encodages qui ne sont pas liés à la transmission des données comme ceux utilisés pour les trafics HTTPS, SSH, et les tunnels VPN ne seront pas affectés. Un attaquant qui souhaite ouvrir toutes les données devra alors les craquer séparément ». Pour pouvoir intercepter les données, il faut par ailleurs que l'attaquant s'introduise sur le réseau Wi-Fi, ce qui implique qu'il doit se trouver à proximité. Concrètement, cette faille ne permet pas de réaliser une attaque à distance sur un réseau Wi-Fi, qu'il soit privé ou public. 

Comment faire face à cette vulnérabilité ?

Dans le cas présent, les utilisateurs de réseaux Wi-Fi, c'est-à-dire la très grande majorité des internautes, n'ont d'autres choix que d'attendre que les fabricants proposent des correctifs via des mises à jour. Il est conseillé de vérifier si des patchs ont été publiés pour ses appareils Wi-Fi (smartphones, ordinateurs, routeurs, objets connectés…) et de les installer sans tarder lorsqu'elles seront disponibles.

Pour empêcher l'attaque, nous conseillons à nos clients de mettre à jour les produits concernés dès que les mises à jour de sécurité sont disponibles. Notez que si un appareil prend en charge le Wi-Fi, il est très probablement affecté. Nous leur conseillons également de naviguer sur des sites sécurisés commençant par l’URL « HTTPS » ou d’utiliser un tunnel VPN.


Nous vous recontacterons bientôt pour vous transmettre la liste des mises à jour disponible pour corriger cette faille de sécurité

 



mercredi, novembre 15, 2017

« Retour